Check Point alerta para riscos do EchoLink: vulnerabilidade zero-clique em Microsoft 365 Copilot expõe nova geração de ameaças de IA

Falha já corrigida pela Microsoft revela riscos emergentes nesse novo tipo de exploração sem clique e em ferramentas baseadas em IA

JULIANA VERCELLI
19/08/2025 16h08 - Atualizado há 14 horas

Check Point alerta para riscos do EchoLink: vulnerabilidade zero-clique em Microsoft 365 Copilot expõe nova
Imagem ilustrativa - Divulgação Check Point Software
A Check Point Software analisa o impacto do EchoLink, uma vulnerabilidade zero-clique no Microsoft 365 Copilot que inaugura uma nova classe de ameaças cibernéticas: um exploit (código que tira proveito de uma falha de segurança) sem clique com tecnologia de inteligência artificial (IA). Diferente de falhas tradicionais, essa exploração não requer clique, download ou qualquer interação do usuário para ser acionado, tornando-se invisível, veloz e capaz de vazar silenciosamente dados sensíveis de empresas.

Embora a Microsoft tenha liberado a correção em junho de 2025, o EchoLink deve ser visto como um sinal do que está por vir, e não como um caso isolado. À medida que sistemas de IA se integram cada vez mais às ferramentas de produtividade, cibercriminosos passam a explorar novas rotas de ataque que a segurança tradicional não foi projetada para conter.


Como funciona o EchoLink

A vulnerabilidade EchoLink expõe como o Microsoft 365 Copilot, projetado para simplificar fluxos de trabalho com IA, pode ser manipulado para vazar dados de usuários automaticamente. A falha não requer nenhuma interação do usuário. Em vez disso, os atacantes exploram pontos de integração do modelo de IA e o comportamento de manipulação de documentos para extrair informações corporativas sensíveis — de resumos de reuniões a briefings de projetos — tudo sem nenhum clique.

O exploit funciona incorporando prompts (instruções) em documentos compartilhados, convites de calendário ou e-mails que interagem com a camada de IA do Microsoft 365 Copilot. Quando a IA processa esses prompts, acaba revelando inadvertidamente informações confidenciais baseadas no contexto interno da organização. Tudo ocorre em segundo plano, sem o conhecimento do usuário — um verdadeiro “exploit zero-click".

Alerta 2: a IA remodela o cenário de ameaças

Incidentes como o EchoLink mostram que abordagens nativas e em camadas já não são suficientes diante de ataques multivetoriais e sofisticados. Ao tentar preencher lacunas com soluções pontuais as empresas correm riscos de detecção tardia, sobrecarga de gerenciamento e falhas na transferência de dados entre soluções.

Para os especialistas da Check Point Software, o EchoLink  mostra como a inteligência artificial está remodelando o cenário de ameaças, criando novos caminhos de exploração e expondo empresas a formas inéditas de vazamento e manipulação de dados.

Proteção com Check Point Harmony Email & Collaboration

Para enfrentar ameaças emergentes como o EchoLink, a Check Point Software oferece o Harmony Email & Collaboration, solução de segurança unificada que protege em tempo real ferramentas de comunicação em nuvem, incluindo Microsoft 365, Google Workspace, Teams e Slack. Diferente da combinação de ferramentas nativas e plug-ins fragmentados, o Harmony Email & Collaboration garante prevenção de ponta a ponta em todos os canais de colaboração (solução foi reconhecida como Líder e Destaque de Desempenho no relatório GigaOm Radar for Anti-Phishing 2025).

Principais recursos da solução incluem:
 
  • Detecção avançada baseada em IA e ML para identificar prompts maliciosos, cargas ocultas e anomalias comportamentais.
  • Prevenção contra os ataques zero-clique, inspecionando interações com documentos, links de arquivos e conteúdos incorporados — antes mesmo de o usuário acessar.
  • DLP inteligente, bloqueando tentativas não autorizadas de extração ou exposição de dados.
  • Painel unificado para visibilidade e controle total a partir de uma única interface.

Notícia distribuída pela saladanoticia.com.br. A Plataforma e Veículo não são responsáveis pelo conteúdo publicado, estes são assumidos pelo Autor(a):
JULIANA VERCELLI
[email protected]


FONTE: https://www.checkpoint.com/pt/
Notícias Relacionadas »